CCNA 2 Module 10
CCNA 2 Module 10
CCNA 2 Module 10
LAN
Pr. ESSALIH Mohamed
m.essalih@uca.ma
Catégorie Exemples
1. Les attaques de table MAC Il comprend les attaques par inondation de l'adresse MAC.
Il comprend les attaques par saut + par revérifier VLAN entre les
2. Attaques de VLAN
périphériques sur un VLAN commun.
4. Les attaques ARP Il comprend les attaques d'usurpation ARP + d'empoisonnement ARP.
5. Attaques par usurpation d'adresse Il comprend les attaques d'usurpation d'adresse MAC + d'adresse IP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 15
6. Les attaques STP Il comprend les attaques de manipulation du STP.
Menaces de sécurité de couche 2
Les techniques d'atténuation des attaques de commutateur
La solution Description
Empêche de nombreux types d'attaques : les attaques d'inondation
1. Sécurité des ports
d'adresses MAC + d'insuffisance DHCP.
2. Espionnage (snooping) DHCP Empêche l'insuffisance DHCP + attaques d'usurpation du DHCP.
3. Inspection ARP dynamique
Empêche l'usurpation d'ARP + attaques d'empoisonnement d'ARP.
(DAI)
4. Protection de la source IP
Empêche les attaques d'usurpation d'adresse MAC + IP.
(IPSG)
Ces solutions de couche 2 ne seront efficaces que si les protocoles de gestion sont sécurisés.
Les stratégies recommandées sont utilisation :
1. toujours des variantes sécurisées de protocoles de gestion telles que SSH, protocole de
copie sécurisée (SCP), FTP sécurisé (SFTP) et couche de socket sécurisée / sécurité de
la couche de transport (SSL / TLS).
2. d’un réseau de gestion hors bande pour gérer les périphériques.
3. d’un VLAN de gestion dédié où ne réside rien d'autre que le trafic de gestion.
4. des listes de contrôle d'accès pour filtrer tout accès indésirable.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 16
10.4 Attaque du table d'adresse MAC
l'interface.
10.6 Questionnaire